Pour gérer vos consentements :
Categories: MobilitéOS mobiles

Nexus 6 : des performances affectées par le chiffrement de sa mémoire

Sur le nouveau smartphone Nexus dévoilé par Motorola en octobre, les performances en écriture et en lecture sur la mémoire de stockage semblent mises à mal par le chiffrement par défaut d’Android 5.0 (Lollipop).

Le chiffrement complet du disque (FDE pour Full Disk Encryption) – de la mémoire flash en l’occurrence – introduit avec iOS 8 a été placé sous les feux des projecteurs après que le FBI se soit ému de l’absence totale de backdoor. C’est au tour de la nouvelle version majeure de l’OS mobile de Google, Android 5.0 Lollipop, d’être au coeur d’un problème, cette fois-ci technique.

Il affecterait surtout le Nexus 6, selon AnandTech. Le site média high-tech se base sur des tests effectués avec plusieurs Nexus 6 et un Nexus 5 (avec prise en compte de la ROM Android avec FDE désactivée) .

Il en ressort en effet que le Nexus 6 souffre d’une chute conséquente de 62,9% de ses performances en lecture de blocs aléatoires, de 50,5% pour l’écriture de blocs aléatoires de 4 Ko et de 80,7% pour la lecture séquentielle de données (blocs de 256 Ko).

Pour couronner le tout, les performances du Nexus 6 (avec FDE activé) en lecture et écriture en mémoire sont inférieures à celles du Nexus 5 avec FDE désactivé.

Un comble quand on sait que le Nexus 6 affiche un premier tarif de 649 euros (même si on peut le trouver à 599 euros via certaines enseignes) alors que le Nexus 5 débute, lui, à 349 euros.

Plus que le Nexus 6, c’est Android 5.0 Lollipop qui est pointé du doigt. Le FDE y est activé par défaut avec impossibilité de le désactiver pour l’utilisateur. Présent depuis Android 3.0 Honeycomb, il pouvait jusqu’à présent être désactivé à la discrétion de l’utilisateur.

D’un point de vue pratique, le code de déverrouillage du smartphone donne accès à une clé de chiffrement AES-128. Il s’agit d’une Key Encryption Key (KEK) venant elle-même chiffrer une seconde clé : la master key ou DEK (pour Disk Encryption Key). Il y a ainsi deux clés de chiffrement qui sont basées sur le code de verrouillage.

Mais, ici, c’est notamment l’absence d’accélération matérielle pour effectuer les incessantes opérations de chiffrement/déchiffrement (entre la mémoire vive et la mémoire flash) qui serait à la base du problème.

Afin d’être compatible avec la plupart des SoC du marché, Android 5.0 n’y a pas recours (alors même qu’un module spécifique existe bien dans le SoC Snapdragon 805 embarqué dans le Nexus 6). La piste d’un mauvais codage logiciel de la fonctionnalité n’est pas non plus à écarter.

Tenter d’apporter plus de confidentialité sur les smartphones est louable. Mais, en l’état, l’implémentation du FDE dans Android 5.0 semble donc bien peu pertinente.

—-
Quiz : Connaissez-vous Motorola ?

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago